La respuesta adecuada para esta pregunta es muy situacional y depende de las políticas y procedimientos vigentes en su empresa. Muchas empresas han implementado métodos para realizar copias de seguridad de partes de la unidad destinadas a los datos del usuario, o incluso a toda la unidad, a través de la red corporativa. Si han realizado dichas copias de seguridad en su sistema, no hay nada que pueda hacer para evitar que accedan a sus datos.
Más allá de eso, si su empresa lo permite, lo único que puede hacer para evitar definitivamente la restauración de sus datos de la unidad portátil es hacer un borrado seguro de esos datos o toda la unidad, desmagnetizar o destruir directamente la unidad. .
EDITAR: Mientras que lo anterior se refiere a lo que podría hacer con respecto a su privacidad ahora, realmente hay un problema mayor.
Si está realmente preocupado por su privacidad personal, no utilice los recursos corporativos para fines personales. La mayoría de las compañías han incluido en su Política de Uso Aceptable o documentación similar, una cláusula que específicamente dice que usted puede estar sujeto a monitoreo y no tiene ninguna expectativa de privacidad cuando usa sus sistemas. En muchas jurisdicciones, esto significa que pueden hacer lo que quieran para observar y registrar sus actividades con o sin su consentimiento explícito (en general, su consentimiento se otorga implícitamente al aceptar el AUP) y / o conocimiento, lo que provoca cualquier intento retroactivo de La privacidad personal es inútil e inútil.
Caso en cuestión: en un antiguo lugar de trabajo, escuché de un usuario que decidió hacer algo, digamos, navegación web "muy personal" en una computadora portátil de la empresa mientras él estaba en su red doméstica. Aparentemente, estaba convencido de que lo que hiciera con el hardware de la compañía no era motivo de preocupación si lo hacía en su propia conexión a Internet. Sin embargo, para estar seguro, estoy seguro de que tenía un buen software de limpieza de historial instalado y en uso. También era lo suficientemente experto técnicamente como para hacer una limpieza manual por su cuenta, periódicamente.
Lo que no sabía era que la compañía tenía un software de monitoreo instalado localmente y ejecutándose en segundo plano. Este software registraría sus actividades de Internet en todo momento y retransmitiría los registros a los servidores corporativos siempre que la computadora portátil estuviera conectada a la intranet. Puedes imaginar las acciones disciplinarias resultantes cuando esto ocurrió.
TL; DR: Mantenga su negocio en su hardware y el negocio de la empresa en el hardware de la compañía.